ImageVerifierCode 换一换
格式:PPTX , 页数:42 ,大小:4.34MB ,
资源ID:4837347      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4837347.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(信息隐藏理论与技术.pptx)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息隐藏理论与技术.pptx

1、11、概论2本章提要n信息安全n伪装式信息安全n信息隐藏的历史n信息隐藏的现状及应用领域n信息隐藏的研究分支3本章提要n信息安全n伪装式信息安全n信息隐藏的历史n信息隐藏的现状及应用领域n信息隐藏的研究分支4信息安全n提到信息安全,人们自然会想到密码n密码术的起源可以追溯到四千多年前的古埃及、古罗马和古希腊n古代:n密码术:以信息无法被看懂为目的n隐写术:以隐蔽机密信息的存在为目的n现代:n现代密码学n伪装式信息安全:信息隐藏、数字水印5本章提要n信息安全n伪装式信息安全n信息隐藏的历史n信息隐藏的现状及应用领域n信息隐藏的研究分支6伪装式信息安全n加密:对信息本身进行保护,但是信息的传递过程

2、是暴露的n伪装:掩盖信息存在的事实 n将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全7本章提要n信息安全n伪装式信息安全n信息隐藏的历史n信息隐藏的现状及应用领域n信息隐藏的研究分支8信息隐藏的历史n古代的隐写术n技术性的隐写术n语言学中的隐写术n用于版权保护的隐写术9古代的隐写术技术性的n用头发掩盖信息n将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年)n使用书记板隐藏信息 n首先去掉书记板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的n将信函隐藏在信使的鞋底、衣服的皱褶中,妇

3、女的头饰和首饰中等 10古代的隐写术技术性的n在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息n采用无形的墨水在特定字母上制作非常小的斑点(17世纪)n微缩胶片(1860年)n信鸽传递n粘贴在无关紧要的杂志等文字材料中的句号或逗号上11古代的隐写术技术性的n使用化学方法的隐写术 n用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体n化学的进步促使人们开发更加先进的墨水和显影剂n但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,

4、这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。n在艺术作品中的隐写术n在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想1213古代的隐写术语言学的n藏头诗 n平湖一色万顷秋,n湖光渺渺水长流。n秋月圆圆世间少,n月好四时最宜秋。n国 外 最 著 名 的 例 子 可 能 要 算 Giovanni Boccaccio(1313-1375)的诗作,据说是“世界上最宏伟的藏头诗”作品。他先创作了三首十四行诗,总共包含大约1500个字母,然后创作另一首诗,使连续三行押韵诗句的第一个字母恰好对应十四行诗的各字母。14古代的隐写术

5、语言学的n乐谱n第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。15古代的隐写术语言学的n卡登格子n中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然

6、后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息n在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法16古代的隐写术用于版权保护n核对校验图(作品的摘要)nLorrain(1600-1682)是17世纪一个很有名的风景画家,当时出现了很多对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就使用了一种方法来保护他的画的版权n他自己创作了一本称为Liber Veritatis的书,这是一本写生形式的素描集。他创作这本书的目的是为了保护自己

7、的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判定一幅给定的油画是不是赝品17古代的隐写术用于版权保护n纸张中的水印n高级酒店的信签纸中的水印n纸币中的水印18本章提要n信息安全n伪装式信息安全n信息隐藏的历史n信息隐藏的现状及应用领域n信息隐藏的研究分支19信息隐藏的现状n随着计算机技术和互联网的发展,信息隐藏受到重视n现代战争信息战n隐藏技术使保密通信更加安全,尤其是国家安全部门需要研究伪装式信息安全的攻防n9.11 事件以后,隐写术被国际恐怖组织用于传递敌对信息的可能性引起了

8、研究人员和公众的强烈关注n能使恶意代码潜入对方信息系统造成巨大的破坏n数字产品的无失真复制,造成版权保护和管理方面的漏洞n技术上存在信息隐藏的可能20n美国美国9.11恐怖袭击事件发生前不久,恐怖袭击事件发生前不久,“USA Today”有报道称在有报道称在1998年两座年两座东非美国大使馆的炸弹攻击事件中,拉东非美国大使馆的炸弹攻击事件中,拉登等人曾利用聊天室、色情登等人曾利用聊天室、色情BBS等网站等网站隐藏恐怖攻击目标的地图和照片,并下隐藏恐怖攻击目标的地图和照片,并下达恐怖活动的指示。在达恐怖活动的指示。在9.11事件发生之事件发生之后,后,“Wired News”上也有文章指出恐上也

9、有文章指出恐怖分子在怖分子在eBay和和Amazon等拍卖网站上等拍卖网站上利用数字图像作为载体进行隐密通信利用数字图像作为载体进行隐密通信。2122信息隐藏的研究状况n1992年国际上正式提出信息隐形性研究n1996年国际第一届信息隐藏研讨会n1998、1999、信息隐藏研讨会n各种大型国际会议中都有信息隐藏和数字水印的专题n国内信息隐藏研讨会每年召开(1999年开始)23文献检索(关键词)nInformation hiding(信息隐藏)nDigital watermarking(数字水印)nSteganography(隐写术)nSteganography 来源于希腊文Steganos(h

10、idden or secret)与 graphy(writing or drawing)nSteganalysis(隐写分析)ndigital forensics(数字取证)24历年文献统计n数字水印与信息隐写统计源:IEEE、IEE期刊、会议论文25历年文献统计n信息隐写、隐写分析与数字取证统计源:IEEE、IEE期刊、会议论文26信息隐形的主要分支n隐写术伪装式保密通信n数字水印数字产品版权保护n图像取证判断数字图像内容的真实性、完整性和原始性271、隐写术伪装式保密通信n利用人类感知系统以及计算机处理系统的冗余n载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等n被隐藏的

11、信息也可以是任何形式(全部作为比特流)n主要用于军队和安全部门282、数字水印n信息隐藏在民用领域的应用:数字水印n数字作品的特点:无失真复制、传播,易修改,易发表n数字作品的版权保护需要:n确定、鉴别作者的版权声明n追踪盗版n拷贝保护292、数字水印n用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权n用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者n用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法

12、使用303、图像取证n在此指被动取证n数码相机的快速普及,图像处理和编辑软件的广泛使用,使得修改、编辑数码照片变得越来越简单和有趣,任何人都可以轻易地完成图像的造假31n图像篡改和伪造在新闻、政治、军事、社会、科学等领域的事件n“华南虎”n“藏羚羊”n“广场鸽”n伊拉克战争新闻图片n真实性,完整性,原始性32n2004年美国总统大选期间,网络上广为流传约翰特里年轻时与反越战明星简方达同台演出的照片。后被证实为合成照片33343536经济与科技类金奖获奖作品中国农村城市化改革第一爆记录了2005年5月22日深圳市对皇岗口岸附近的城中村进行改造爆破的情景。37广场鸽接种禽流感疫苗 38n华南虎事件39n藏羚羊:2006年获奖,2008年揭穿40n颠覆了人们“眼见为实”的传统观念,使得人们感觉“生活在一个不再能相信自己所看到和听到的世界中”41图像取证n图像来源取证n数字图像来源很多:数码相机、扫描仪、图像采集卡、计算机生成图像n需要确定某图像是由什么相机、甚至哪部相机拍摄的n图像原始性取证:是否经过改动,哪些地方改动42课程主要内容n信息隐藏n正、反n数字水印n正、反n新的分支:图像取证

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服